Bastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs"

Ähnliche Dokumente
EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit

Tobias Rademann, M.A.

Tobias Rademann, M.A.

11. it-trends Sicherheit 2015

Digitalisierung ein (Ein-)Führungsproblem!?

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Digitalisierung oder it-sicherheit? Worauf Unternehmen sich jetzt fokussieren sollten

10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT Managed Service & Datenschutz Agieren statt Reagieren

Technische Voraussetzungen

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Florian Gewecke - REMIND IT - Wie man seine IT-Landschaft mit gutem Rat und ein bißchen IT-Management besser aufstellt

Systemanforderungen Manufacturing Execution System fabmes

IT-Sicherheit für KMUs

Cloud Computing in SAP Umgebungen

Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU?

Teil I. Allgemeine System-Administration. Windows Server 2016 Neues, Lizenzierung und Download... 23

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business White Paper

Anforderungen und Technische Möglichkeiten zu TheraPlus

Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit)

Ihr zuverlässiger IT-Par tner

Big Brother is watching

it-sicherheit oder Digitalisierung? Worauf Unternehmen sich jetzt fokussieren sollten

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper

IT Security Dienstleistungen 1

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST

Outsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit

Veeam Datenverfügbarkeit Sicherung, Wiederherstellung & Transparenz

Informationssicherheit

Praxisbeispiel: Vom eigenen RZ in die CEMA-Cloud

RZA Business IT Solutions. Produkte & Leistungen. Verlassen Sie sich auf einen zuverlässigen Partner, wenn es um Ihre Unternehmens-IT geht.

FastViewer Use Cases. Einsatzbereiche von FastViewer in Unternehmen

Virtualisierung von Servern im Unternehmen

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung

Veeam Availability Platform. Marco Horstmann System Engineer, Veeam

Was jetzt zu tun ist.

ProCalc 2014 Installation

IHR SPEZIALIST FÜR MANAGED SERVICES UND BUSINESS APPLICATION HOSTING WILKEN RECHENZENTRUM

Exchange 2007 Übersicht. Heino Ruddat

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Wir offerieren schlüsselfertige Häuser keine Baumaschinen! Und dies auf eine persönliche Art und Weise.

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann

Modernes IT Monitoring/Management

Datenschutz Grundverordnung (DSGVO) DATENSCHUTZ IST KEIN LUXUS, SONDERN PFLICHT

2015 Zürich. Willkommen!

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek.

Bibliothekssysteme in der Cloud

Für PC und Mac, Server, Mobiltelefone

EAC Extended Access Control

Wie setzt Swisscom Solaris 11 ein

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen

Cloud-Computing Praxiserfahrungen

Vorlesung: Virtualisierung und Rechenzentrumsinfrastrukturen. Lars Göbel & Christian Müller VL02: Einführung in die Virtualisierung

Results in time. FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN. Beratung. Support. Ganzheitliche Lösungen.

Green IT Strategie Bausteine 4. Server Virtualisierung und Konsolidierung

Orchestrator. IT-Paradigmenwechsel im Zeitalter des Cloud Computing. Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING Deutschland GmbH

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

KOMPAKTTRAINING FüR MITARBEITER DES BENUTZERSERVICE I Grundlagen für den PC-Support

Kompetenz in virtueller Infrastruktur

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4

PRTG Erleichtert Ihren Alltag

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Einführung von Process Mining bei einem IT-Dienstleister der Versorgungswirtschaft

IT- und Medientechnik

Das rainingsmanagement

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Informations-Sicherheitsmanagement und Compliance

Was jetzt zu tun ist. Mindestens.

M5000 einfach ablösen durch T4/T5 LDoms und Solaris Zonen

BlackBerry Device Service

Informationssicherheit an der RWTH

How To Manage Your Own Server Management

Was traut die magellan der Cloud zu?

PC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager

» Sicherheit in virtualisierten Umgebungen Sandkästen, Klone und Mythen

EXPERTS IN DATA STORAGE

Effizienz im Spitalwesen mit Dynamic Desktop uniqconsulting ag I Swiss ehealth Forum 2018

Schnelleinstieg Agenda ASP

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

IT-Sicherheit IDS-Fernzugriff gesichert

IT-Fabrik der Zukunft Cisco Sachsenstammtisch Henry Lakatos

OSL Technologietage Virtualization Clustering

Wissensmanagement. Thema: ITIL

IT-Services & Consulting. IT-Betrieb. Simon Ashdown, Peter Jansky solutions & more

GSCC General Storage Cluster Controller. TSM Verfügbarkeit

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform

IT-Management für Wodis-Sigma-Inhouse-Kunden Sandra Nicole Happel, Aareon Roland Schwan, Aareon

HISPRO ein Service-Angebot von HIS

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

VARONIS DATANYWHERE. Funktionen und Vorteile BENUTZERFREUNDLICHKEIT VARONIS CALIBER SECURITY VERWENDUNG IHRER BESTEHENDEN INFRASTRUKTUR

Bild: Gorodenkoff - shutterstock.com. Veeam Lösungen. for Microsoft Azure. Nahtlose Integration in die Microsoft Cloud mit Veeam COMPAREX AG

Transkript:

Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit Bastian Nowak it-consultant, Bankfachwirt

Entwicklung der it-sicherheit Inhalte verteilte Daten Kunden erweiterte Zugriffe Failover-Cluster virtuelle Systeme Lieferanten mobile Geräte Speicherzentralisierung Sicherheitssysteme Datenbanken Partner emails Virtualisierung allgemeine Software Unified Thread Management Netzwerk Netzwerk Netzwerk redundante Systeme LOB- Anwendung Application Layer Dateien PC PC PC RAID Betriebssystem Paketfilter Datensicherung Virenschutz Systemstabilität Rechteverwaltung Sicherheitsupdates Firewall Themen Folie Nr.: 2 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Herausforderungen hohe Komplexität immer weitere und schnellere Zunahme dieser Komplexität zusätzliche Themengebiete Anwender-Support Einrichtung von Druckern, Telefonen, etc. Installation neuer Software Folie Nr.: 3 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Herausforderungen hohe Komplexität immer weitere und schnellere Zunahme der Komplexität zusätzliche Themengebiete Versuche & Bemühungen alles umzusetzen lückenhafte Umsetzung, viele offene Baustellen Folie Nr.: 4 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Konsequenz lückenhafte Basis der it-sicherheit Folie Nr.: 5 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Ziele Maßnahmen Rollen Prüfroutinen LÖSUNGSANSATZ

Lösungsansatz strukturiertes Herangehen: Warum? Wie? Wer? Wann? Folie Nr.: 7 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Lösungsansatz Warum? Wie? Wer? Wann? Folie Nr.: 8 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Kernziele definieren Warum it-sicherheit? 1. Sicherstellen der Arbeitsfähigkeit Systemverfügbarkeit (= Schutz vor Ausfall) 2. Wahrung und Stärkung der Wettbewerbsfähigkeit Datenverfügbarkeit (= Schutz vor Diebstahl, Manipulation, Verlust) Folie Nr.: 9 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Kernziele definieren Warum it-sicherheit? 1. Sicherstellen der Arbeitsfähigkeit Systemverfügbarkeit (= Schutz vor Ausfall) 2. Wahrung und Stärkung der Wettbewerbsfähigkeit Datenverfügbarkeit (= Schutz vor Diebstahl, Manipulation, Verlust) Folie Nr.: 10 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Lösungsansatz Warum? Kernziele definieren Wie? Wer? Wann? Folie Nr.: 11 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Maßnahmen bewusst planen 1.) Überblick verschaffen Maßnahmen & Werkzeuge im Bereich "Systemverfügbarkeit" Redundanz (RAID, mehrere physikalische Geräte, USV) flexible Architektur (Virtualisierung, SAN, Failover-Cluster) Maßnahmen & Werkzeuge im Bereich "Datenverfügbarkeit" Datensicherung Weiterbildung / Aufklärung Firewall, Virenschutz Verschlüsselung (Daten / Kommunikation) 2.) Priorisieren i.d.r. nach verfügbaren Ressourcen (Budget, Manpower, etc.) nach Komplexität gesetzliche Vorschriften beachten (bspw. DSB) Folie Nr.: 12 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Lösungsansatz Warum? Kernziele definieren Wie? Maßnahmen bewusst planen Wer? Wann? Folie Nr.: 13 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

wichtige Rollen im it-bereich it-leiter strategisch ausgerichtet berichtet an GF eher wirtschaftl. Hintergrundwissen, größere Zusammenhänge, u.u. auch Projektmanagement Help-Desk / Anwendersupport operativ ausgerichtet kümmert sich Anwenderbetreuung, Einrichten von Arbeitsplätzen, etc. gutes Einfühlungsvermögen, Kenntnisse in Windows, Office, Branchensoftware, etc. Administratoren operativ ausgerichtet kümmern sich um Infrastruktur (Server, Storage und Netzwerk) und Absicherung fundiertes Fachwissen zu it-sicherheit, Netzwerk, Datenbanken, etc. Folie Nr.: 14 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Rollen sinnvoll verteilen it-leiter strategisch ausgerichtet berichtet an GF interner Mitarbeiter / GF eher wirtschaftl. Hintergrundwissen, größere Zusammenhänge, u.u. auch Projektmanagement Help-Desk / Anwendersupport operativ ausgerichtet interne Mitarbeiter kümmert sich Anwenderbetreuung, Einrichten von Arbeitsplätzen, etc. gutes Einfühlungsvermögen, Kenntnisse in Windows, Office, Branchensoftware, etc. Administratoren operativ ausgerichtet externe Dienstleister kümmern sich um Infrastruktur (Server, Storage und Netzwerk) und Absicherung fundiertes Fachwissen zu it-sicherheit, Netzwerk, Datenbanken, etc. Folie Nr.: 15 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Lösungsansatz Warum? Kernziele definieren Wie? Maßnahmen bewusst planen Wer? Rollen sinnvoll verteilen Wann? Folie Nr.: 16 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

it-sicherheit als Prozess etablieren Prüfroutinen im Bereich "Systemverfügbarkeit" laufend: Echtzeitüberwachung mit Grenzwerten regelmäßig: Sicherheitsupdates, Wartung Prüfroutinen im Bereich "Datenverfügbarkeit" (werk)täglich: Kontrolle der Datensicherung jährlich: Disaster Recovery (= testweises Wiederherstellen) Folie Nr.: 17 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Lösungsansatz Warum? Kernziele definieren Wie? Maßnahmen bewusst planen Wer? Rollen sinnvoll verteilen Wann? it-sicherheit als Prozess etablieren Folie Nr.: 18 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Konsequenzen für die Praxis Hauptansatzpunkte: organisatorische Änderungen Rollen verteilen it-leiter Anwenderbetreuer Administratoren neues Rollenverständnis für aktuelle "Admins" klären Fragen beantworten Warum? Wie? Wann? Festlegung Ziele durch it-leiter mit Geschäftsführung Planung/Überwachung Maßnahmen durch it-leiter Umsetzung Maßnahmen durch Administratoren Prüfroutinen etablieren v.a. durch it-leiter Folie Nr.: 19 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

RÉSUMÉE

Zusammenfassung Herausforderungen der it-sicherheit v.a. unstrukturierte Herangehensweise Konsequenzen v.a. Lücken in der Basis von it-sicherheit Folie Nr.: 21 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Handlungsempfehlungen Was können Sie tun? WARUM: Ziele vor Augen halten: Systeme verfügbar, Daten gesichert WIE: Übersicht über Maßnahmen verschaffen Maßnahmen priorisieren Durchführung überwachen und steuern WER: Rollen verteilen (v.a. it-leiter und Administratoren) WANN: nach Zielen leben: Ressourcen zur Verfügung stellen Prüfroutinen etablieren: rglm. Wartung, Kontrolle Datensicherung Folie Nr.: 22 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Offene Fragen / Diskussion Vielen Dank für Ihre Zeit und Ihre Aufmerksamkeit! Bei Rückfragen wenden Sie sich gerne an: Bastian Nowak R.iT-Solutions GmbH www.rit.de Amtmann-Ibing-Str. 10, 44805 Bochum Tel.: (0234) 438800-0, Fax: (0234) 438800-29 email: Bastian.Nowak@RiT.de Folie Nr.: 23 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015